樹立思想意識實現網絡安全論文
時間:2022-06-23 05:12:00
導語:樹立思想意識實現網絡安全論文一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
【論文摘要】本文以優化中小企業信息化管理為思想,以系統開發為宗旨從系統企業的需求到信息化需要系統的支撐,然后設計出進銷存管理系統,最后實現進銷存管理系統的整個過程。
【論文關鍵詞】信息化進銷存優化管理
網絡安全,這是個百說不厭的話題。因為在互聯網上,每臺計算機都存在或多或少的安全間題。安全問題不被重視,必然會導致嚴重后果。諸如系統被破壞、數據丟失、機密被盜和直接、間接的經濟損失等。這都是不容忽視的問題。既然說到網絡安全,我們經常提到要使用防火墻、殺毒軟件等等。這些的確很重要,但是人們往往忽視了最重要的,那就是思想意識。
人類的主觀能動性是很厲害的,可以認識世界、改造世界,正確發揮人的主觀能動性可以提高認知能力。但是人類本身固有的惰性也是十分嚴重的,喜歡墨守成規、圖省事。就是這點惰性給我的網絡帶來了安全隱患。據不完全統計,每年因網絡安全問題而造成的損失超過300億美元,其中絕大多數是因為內部人員的疏忽所至。所以,思想意識問題應放在網絡安全的首要位置。
一、密碼
看到這里也許會有讀者以為我大放網詞,那就先以我自己的一個例子來說起吧。本人也很懶,但是也比較注意安全性,所以能設置密碼的地方都設置了密碼,但是密碼全是一樣的。從E-mail信箱到用戶Administrator,統一都使用了一個8位密碼。我當初想:8位密碼,怎么可能說破就破,固若金湯。所以從來不改。用了幾年,沒有任何問題,洋洋自得,自以為安全性一流。恰恰在你最得意的時候,該抽你嘴巴的人就出現了。我的一個同事竟然用最低級也是最有效的窮舉法吧我的8位密碼給破了。還好都比較熟,否則公司數據丟失,我就要卷著被子回家了。事后我問他,怎么破解的我的密碼,答曰:只因為每次看我敲密碼時手的動作完全相同,于是便知道我的密碼都是一樣的,而且從不改變。這件事情被我引以為戒,以后密碼分開設置,采用10位密碼,并且半年一更換。現在還心存余悸呢。我從中得出的教訓是,密碼安全要放在網絡安全的第一位。因為密碼就是鑰匙,如果別人有了你家的鑰匙,就可以堂而皇之的進你家偷東西,并且左鄰右舍不會懷疑什么。我的建議,對于重要用戶,諸如:Root,Administratoi的密碼要求最少要8位,并且應該有英文字母大小寫以及數字和其他符號。千萬不要嫌麻煩,密碼被破后更麻煩。為什么要使用8位密碼呢,Unix一共是0x00至Oxff共128個字符。小于0x20的都算是控制符,不能輸人為口令,Ox7f為轉義符,不能輸人。那么總共有128-32-1=95個字符可作為口令的字符。也就是10(數字)+33(標點符號)+26*2(大小寫字母)=95個。如果口令取任意5個字母+1位數字或符號(按順序),可能性是:52*52*52*52*52*43=16,348,773,000(即163億種可能性)。但如果5個字母是一個常用詞,估算一個,設常用詞500條,從5000個常用詞中取一個詞與任意一個字符組合成口令,因一個字母都分為大小寫,所以其可能性為:5000*282828282843=6,880,000(即688萬種可能性)o但實際上絕大多數人都只用小寫字母,所以可能性還要小。這已經可以用微機進行窮舉了,在Pentium200上每秒可算3.4萬次,像這樣簡單的口令要不了3分鐘。如果用P4算上一周,可進行3000億次演算。所以6位口令很不可靠,應用8位。
密碼設的越難以窮舉,并不是帶來更加良好的安全性。相反帶來的是更加難以記憶,甚至在最初更改的幾天因為輸人緩慢而被別人記住,或者自己忘記。這都是非常糟糕的,但是密碼難于窮舉是保證安全性的前提。矛盾著的雙方時可以互相轉化的,所以如何使系統密碼既難以窮舉又容易記憶呢,這就是門科學了。目前這方面的書籍幾乎沒有,所以我只能憑借自我經驗來向大家介紹了。
1、采用10位以上密碼。
對于一般情況下,8位密碼是足夠了,如一般的網絡社區的密碼、E-mail的密碼。但是對于系統管理的密碼,尤其是超級用戶的密碼最好要在10位以上,12位最佳。首先,8位密碼居多,一般窮舉工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考慮。其次,一個全碼8位字典需要占去4G左右空間,10位或12位的全碼字典更是天文數字,要是用一般臺式機破解可能要到下個千年了,運用中型機破解還有有點希望的。再次,哪怕是一個12個字母的英文單詞,也足以讓黑客望而卻步。
2、使用不規則密碼。
對于有規律的密碼,如:alb2c3d4e5f6,盡管是12位的,但是也是非常好破解的。因為現在這種密碼很流行,字典更是多的滿天飛,使用這種密碼等于自殺。
3、使用鍵盤外圍的按健作為密碼的組成部分。
現在的許多破解軟件都支持Incremental(漸進)方式的密碼組合進行窮舉,其核心內容就是引人頻率統計信息,即”高頻先試”的原則。所以,對于鍵盤外圍的按鍵都屬于”低頻使用”的按鍵。運用這些按鍵組成密碼可以防止支持漸進式組合窮舉的破解軟件。
4、使用左右上下按鍵結合輸人的密碼。把鍵盤從"T,G,B”三個鍵和’''''Y,H、N'''',三個鍵中間劃分成左右部分,從,-p”和’''''A”這兩行中間劃分為上下部分,這樣鍵盤就被圍成了4部分。選取組成密碼的按鍵最好從這4部分中分別選取交叉組合,這樣做的目的是防止別人輕易看出并且記住你密碼。最好是熟練使用”CapsLock”鍵,可以達到密碼安全的最高境界。
5,不要選取顯而易見的信息作為口令。
單詞、生日、紀念日、名字都不要作為密碼的內容。以上就是密碼設置的基本注意事項。密碼設置好了,并不代表萬事大吉,密碼的正確使用和保存才是關鍵。1、要熟練輸入密碼,保證密碼輸人的速度要快。輸人的很慢等于給別人看,還是熟練點好。2、不要將密碼寫下來。密碼應當記在腦子里,千萬別寫出來。3、不要將密碼存人計算機的文件中。4、不要讓別人知道。5、不要在不同系統上使用同一密碼。6、在輸人密碼時最好保證沒有任何人和監視系統的窺視。7、定期改變密碼,最少半年一次。這點尤為重要,是密碼安全問題的關鍵。永遠不要對自己的密碼過于自信,也許無意中就泄漏了密碼。定期改變密碼,會使密碼被破解的可能性降到很低的程度。8、對于大M網絡的系統管理員,應該定期使用密碼破解軟件來檢測全體用戶密碼的安全性。但要注意這些軟件是否留有后門。對于有些用戶來說,這樣做的確有點太那個了;但是對于管理員來說,就顯得尤為重要。有些用戶采用諸如PGP(PretytGoodPrivacy,良好隱私)這類的軟件來生成密碼。這是個很好的方法,但是PGP的真正用途是用于對機密性文件的加密。一般密匙都在1024位,如著名的BSA公匙。對于一般密碼生成,PGP不是最好的,它并不適合你自己。管理員應該保證Root用戶、Administrators用戶組、PowerUsers用戶組、SuperUsers用戶組以及Repilcator用戶組密碼的安全性要高,防止低權限的用戶的密碼被竊取影響到高權限用戶的安全性及整個系統的安全性。不要用Root及其他高權限用戶去察看其他用戶的文件,以免造成安全隱患。管理員要定期給員工進行安全知識培訓,增強員工的安全意識。一旦發現高權限用戶無法登陸,察看系統日志,必要時刻將主機斷開所有網絡以保證主機系統及重要文件的安全性。
二、漏洞
網絡安全性之所以這么低的一個主要原因就是系統漏洞。譬如管理漏洞、軟件漏洞、結構漏洞、信任漏洞。如果管理員解決不好結構漏洞和信任漏洞,我想這位管理員應該可以卷著被子回家了。在此主要談論一下管理漏洞和軟件漏洞。這兩種漏洞產生的原因也是人為的。
1、微軟系統
這個涉及面就比較廣了,但主要是Windows9x系統、WindowsNT系統、SQLServer.不可否認,盡管這些系統的內核和組成有所不同,但通病還是有的,比如容易受到DoS(DenialO#Service,分布式拒絕服務)和OOB(OutOfBand)方式的攻擊。這是比較致命的漏洞,但是通過修改注冊表、打補丁的方法都可以避免。但是有一點漏洞是不能避免的,就是在Windows系統下運行IIS(InternetInformationServer,In-tenret信息服務),這樣約等子自殺。
首先,Windows下的密碼文件存儲時都不能經過shadow,所以只要拿到了這個文件用相應的軟件打開,所有的用戶名和密碼都暴露無遺。其次,現在許多用戶喜歡用Windows2000,原因是不易崩潰。但是很多人都在Windows200(〕下安裝了IIS,但是他們卻不會配置IIS.最可悲的是只要你登陸到Intenret,IIS就自動運行,而且端口都是固定的:默認FPPPort21,默認WebPort80,默認SMTPPort25.等于給人家大開后門。對于用SQLServer或Windows2000+IIS架站的服務器,安全系數并不如用Unix系統。因為Windows固有的易崩潰的特性依然保留,對DoS的抵抗力還是太低,直到Beta2版的WindowsXP依然保留了這個特性。而且通過Ftp登陸,首先告訴你機器的IIS是什么版本,這就為攻擊服務器提供了方便,而且如果權限設置不好,anony-mous都可以使用debug,安全性實在不好。
2,Unix系統
我這里說的Unix系統指的是和Unix有類似的系統,比如:SCOUnix、以前的SUNOS和現在的Solaris,FreeBSD,xBSD,HP和IBM的Unix.這些Unix的結構基本相同,長的差不多,區別不大,但是都有各自的漏洞。比如SUNOS的snoop命令,可以監聽到同一共享網段內的其他用戶口令,包括超級用戶。這一點也被Solaris繼承了。而且這些Unix系統有個通病,就是在能訪問對方機器的情況下,把,hel命令用ksh運行,在自己能用的目錄里放上叫",Is”之類的程序,希望超級用戶可以不小心的運行他們,一旦運行,就可以獲得其權限。對于這一點,超級用戶的Path中不應當有”。”(既當前目錄)。所以這就要求管理員的素質相對的要高,可以把軟件漏洞都補上,同時不出現管理漏洞。還得防止被竊聽。現在最多的漏洞出現在CGI上。使用這些服務最容易受到DoS方式的攻擊。CGI是Web的安全漏洞的主要來源。盡管CGI協議并不是固有的不安全,然而不幸的是,有的Script缺少這樣的標準,而對之信任的管理員把它安裝在節點上,造成每個CGI都存在被攻擊bug的可能性。CGI的安全隱患主要在干兩個方面:①他們會有意無意的泄漏主機的系統信息;②處理遠程用戶輸人的如表格的內容或”搜索內容”命令的Scirpt,可能容易被遠程用戶攻擊而執行命令。對于Java,PHP,ASP也存在相應的錯誤。這些都是管理員應該予以注意。
三、總結
由于思想渙散造成的漏洞要遠高于系統自身的漏洞,而系統自身的漏洞也是由于管理員的大意造成的。所以,加強思想意識上的安全教育,勢在必行。
- 上一篇:縣反腐倡廉交流材料
- 下一篇:第三產業信息化建設推進論文